Möglichkeit des Duplizierens von Schlüsseln, die mit der Linux-Krypto-API erstellt wurden
Wir suchen nach Möglichkeiten, kryptographische Schlüssel, die auf einer Linux-Box generiert wurden, unter Verwendung von Linux zu duplizieren Crypto API
. Wir denken aus einer (paranoiden) Sicherheitspraktikerperspektive, ob es einem Angreifer möglich ist, dies zu tun. Wir haben viel im Internet gesucht, aber keine relevanten Diskussionen gefunden. Das Lesen von Crypto-API-Dokumenten war ebenfalls nicht sehr nützlich.
Ist es möglich, die folgenden Schritte zu implementieren:
- Patchen Sie die Kernel-Crypto-API in Linux, um eine Kopie aller auf dem System generierten AES-Schlüssel auf der Festplatte zu speichern
- Warten Sie, bis eine Binärdatei die Crypto-API zum Generieren von Schlüsseln aufruft
- Da die Crypto-API gepatcht wurde, wird eine Kopie der Schlüssel auf der Festplatte gespeichert
- Der Angreifer überprüft regelmäßig den spezifischen Speicherort der Festplatte und ruft ggf. vorhandene Schlüsselkopien ab
Annahme : Angreifer hat root
Zugriff.
Frage : Wir wissen, dass dies eine große Annahme ist und theoretisch alles möglich ist, wenn jemand root-Zugriff hat. Aber wir würden gerne wissen, ob das Linux - Verschlüsselungsschema in einer Art und Weise funktioniert, wo alle Anrufe durch Schlüssel zu erzeugen, lassen Sie sich sagt, TrueCrypt
oder VeraCrypt
kann an zentraler Stelle aufgefangen werden (wie die Crypto API) und dass diese API gepatcht werden kann, halten eine Kopie der Schlüssel auf der Festplatte, die später abgerufen werden kann?
0 Antworten auf die Frage
Verwandte Probleme
-
9
Was ist der Unterschied zwischen den Befehlen "su -s" und "sudo -s"?
-
4
Gutes freies Ubuntu Server-VMWare-Image benötigt
-
4
Welche Software sollte ich verwenden, um meine Festplatte zu verschlüsseln?
-
4
Was sind die Unterschiede zwischen den großen Linux-Distributionen? Werde ich es merken
-
2
Begrenzung der CPU-Auslastung für Flash in Firefox?
-
2
Wie kann ich mein Mikrofon unter Debian GNOME zum Laufen bringen?
-
2
Conky-Setups - Beispiele / Ideen?
-
2
Erinnert sich Windows 7 Home Premium an Netzwerkfreigaben-Passwörter?
-
3
Kann die vorhandene drahtlose Netzwerkverschlüsselung ein Netzwerk wirklich schützen?
-
3
Was sind die Unterschiede zwischen Linux Window Managern?